Equinox 个人博客
欢迎来到交界线这里是我的个人博客,你可以称呼我为Equinox,这个名字来自春分秋分的分,正如这个博客的名称:交界线、分界线。交界线意味着两个领域的边缘,也就意味着这里是两个领域交汇的地方。我取这个名字给我的博客也就是希望他能成为一处交界线,既是红蓝对抗的交界线,也是挖掘与修补的交界线,还是网络与生活的交界线。这个博客主要记录我在工作与生活中遇到的问题、漏洞以及好的文章,顺便分享我的生活(虽然我的生活没啥可分享的),如果你喜欢的话不妨留下一个评论表示支持,当然我也希望有更多的人来与我进行交流学习。此网站主要用于分享我的学习笔记、漏洞信息以及转载优秀文章,网站遵循以下原则:以原创为主,转载为辅。参考链接会在文末给出。对于转载的文章,尊重作者版权,遵守转载协议。所有转载的文章皆来源于互联网,若因此对原作者造成侵权,烦请原作者留言告知,我会立刻删除相关内容。最后,欢迎来到交界线!
前言之前对.htaccess文件上传漏洞的理解还是有些太浅显了,故在这里进行补充。简介.htaccess是一个配置文件,用于运行Apache网络服务器软件的网络服务器上。当.htaccess文件被放置在一个通过Apache Web服务器加载的目录中时,.htaccess文件会被Apache Web服务器软件检测并执行。这些.htaccess文件可以用来改变Apache Web服务器软件的配置,以启用/禁用Apache Web服务器软件所提供的额外功能和特性。.htaccess文件提供了针对目录改变配置的方法, 即在一个特定的文档目录中放置一个包含一条或多条指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过 Apache 的 AllowOverride 指令来设置。.htaccess文件上传漏洞我们可以通过上传.htaccess来将图片文件解析为可执行文件,来执行我们上传的图片马。常见利用方法#在当前目录下,所有文件都会被解析成php代码执行 <IfModule > SetHandler application/x-httpd
intval函数绕过$num="3e3"; if(intval($num) < 2020 && intval($num + 1) > 2021) { echo "yes"; } else { echo "no"; }basename函数绕过1. 函数作用basename() 函数返回路径中的文件名部分。$path="/www/index.php"; echo basename($path)."<br />"; //output: index.php echo basename($path,".php")."<br />"; //output: index2. 函数漏洞在使用默认语言环境设置时,basename() 会删除文件名开头的非 ASCII 字符。例如:$path1="/www/%ffindex.php"; echo basename($path1).&q
一、漏洞点发现进入靶场,发现存在一个表单,可以向page页面用GET请求方式发送一个名为url的参数,当你输入一个URL时会给你返回一个后缀为.jpg但内容为你的目标URL文件。<!doctype html> <html> <head> <title>test</title> </head> <body> <form action="/page" method="get"> <input type="text" name="url"/> </form> </body> </html>经过测试,url参数存在任意文件读取漏洞:访问/page?url=/etc/passwd:HTTP/1.1 200 OK Server: openresty Date: Wed, 12 Jun 2024 06:32:57 GMT Con
背景知识FlaskFlask作为Python语言中最为轻量的Web框架, 由于其核心内容的简洁以及良好的可拓展性, 一直受到广泛的开发者所喜爱。由于是轻量级的Web框架,使得Flask的Session机制是使用JWT保存在客户端的,当我们得知flask的SECRET_KEY即可进行Session的伪造。JSON Web Token(JWT)JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。JSON Web Token由三部分组成,它们之间用圆点(.)连接。这三部分分别是:Header,存放签名算法Payload,存放数据Signature,存放签名值因此,一个典型的JWT看起来是这个样子的:xxxxx.yyyyy.zzzzz因为使用了base64编码,这个字符串通常以eyJ开头。Flask的JWT实现与标准JWT略有不同。Flask Session 的组成结构主要由三部分构成:第一部分为Session Data ,即会话数据。第二部分为T
信息收集访问题目地址,随便注册一个账户,进行收集信息。注意到报告界面提到账户出现了部门的转账记录,猜测存在CSRF漏洞,进行实验验证。注册两个账户a、b,由a向b转账,观察转账报文。POST /transfer.php HTTP/1.1 Host: 5542a522-d42b-45f5-a55b-0cb2caf84f34.node4.buuoj.cn:81 Content-Length: 330 Content-Type: multipart/form-data; boundary=----WebKitFormBoundarycbs6qfHEFgXXAlbr Cookie: PHPSESSID=4dc50fad5f8cfea10217f51d7c06cc15 Connection: close ------WebKitFormBoundarycbs6qfHEFgXXAlbr Content-Disposition: form-data; name="target" b ------WebKitFormBoundarycbs6qfHEFgXXAlbr Conten
Equinox
一个乐于分享的网安人